Renforcer la cybersécurité en ESMS

Apprenez à renforcer la cybersécurité de votre ESMS en comprenant les risques, les vulnérabilités et les actions simples à mettre en place pour protéger vos données et vos équipes.

S’inscrire à la formation

L’objectif de cette formation

Cette formation vous donne les bases de la cybersécurité et du fonctionnement d’une infrastructure informatique. Elle permet d’identifier les points sensibles, repérer les vulnérabilités et mettre en œuvre des solutions simples et concrètes pour sécuriser les usages numériques et réduire les risques cyber.

Voir le programme en vidéo

Les objectifs de cette formation

  • Comprendre ce qu'est le cyber-risque et la cyber sécurité.
  • Apprendre à identifier les vulnérabilités de son ESMS.
  • Connaître ses responsabilités légales.
  • Découvrir des solutions concrètes pour renforcer la sécurité informatique de son ESMS.

Comment financer cette formation ?

Cette formation relève de la formation professionnelle continue. Elle peut être financée directement par votre établissement ou sur fonds propres.

Module 1
Découvrir les bases et comprendre l’infrastructure informatique d'un ESMS
  • Comprendre les rôles des administrateurs système, réseau, sécurité
  • Analyse d’un schéma d’infrastructure informatique d'un ESMS
  • Repérer les points sensibles et Identifier les priorités
Module 2
Comprendre d’où viennent les risques
  • Identifier les profils à risque (malveillance, maladresse, erreur, perte matériel)
  • Identifier le matériel fragile ou critique
  • Repérer les zones vulnérables de son système informatique
  • Découvrir les solutions de sécurisation (pratiques, organisation, outils)
Module 3
Vos responsabilités légales
  • Maîtriser vos obligations légales et vis-à-vis des personnes accompagnées
  • Identifier les risques (perte de données, d'image, responsabilité légale et financière)
Module 4
Etude de cas réel et mise en situation
  • Analyser un cas réel d'incident de cybersécurité et ses impacts
  • Maîtriser les bonnes questions pour dialoguer avec le responsable informatique
  • Appliquer la doctrine « Sécuriser – Alerter – Sauvegarder – Réagir – Améliorer »
Module 5
Module 6

Modalités et délais d’accès à la formation

Le processus d’inscription débute par une prise de contact afin d’identifier les besoins de formation et de définir les modalités adaptées. Un devis est ensuite transmis, suivi de l’envoi de la convention de formation à signer en cas d’accord. Quinze jours avant la session, un point est réalisé pour vérifier les conditions d’organisation et s’assurer du bon déroulement à venir. Enfin, le jour J, la formation se déroule selon le programme prévu et se conclut par une enquête de satisfaction auprès des participants.

Les inscriptions sont ouvertes jusqu’à 15 jours avant le début de chaque session, avec possibilité d’adaptation en cas de besoin spécifique. En moyenne, un délai de 2 à 4 semaines est observé entre la demande d’inscription et l’entrée effective en formation.

Modalités de suivi et d’exécution de la formation

Avant chaque formation, un entretien d’analyse permet de cerner précisément les besoins des participants afin d’ajuster le contenu à leurs attentes. Une convocation est ensuite envoyée, détaillant les modalités de déroulement et de suivi. La présence est contrôlée via un émargement, qu’il soit digital ou papier et une enquête de satisfaction à chaud recueille les impressions des apprenants pour évaluer la qualité de la formation.

Modalités d'évaluation

Avant chaque session, une évaluation de préformation permet d’identifier les attentes et besoins des participants afin d’ajuster au mieux le contenu. À l’issue de la formation, une évaluation à froid mesure son impact professionnel dans une démarche qualité globale, complétée par un questionnaire adressé aux managers pour apprécier la pertinence et les effets sur le terrain. Enfin, un QCM d’entrée et de sortie vient mesurer les compétences acquises et confirmer l’atteinte des objectifs fixés.

Votre réussite attestée !

Un certificat de réalisation et une attestation d’assiduité sont remis aux participants dès lors qu’ils ont suivi l’intégralité de la formation.

Méthodes et moyens pédagogiques

L’utilisation des moyens pédagogiques ci-dessous permettent de favoriser l’apprentissage des apprenants :
  • Accueil des stagiaires dans une salle dédiée à la formation
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Documents et supports à la fin de la formation
  • Logiciel qualité intéractif

L'équipe pédagogique

Nos formatrices et formateurs disposent d’une double expertise : une maîtrise approfondie de leur domaine d’intervention et une solide expérience de terrain dans le secteur concerné. Pour chaque projet de formation, le profil le plus pertinent est sélectionné en fonction du thème abordé et du type d’établissementaccompagné.

Renforcer la cybersécurité en ESMS

La cybersécurité, c’est d'abord une question de réflexes

« La cybersécurité n’est pas qu’une affaire de techniciens : ce sont des réflexes simples, appliqués au quotidien, qui protègent réellement un établissement. Comprendre les risques, c’est déjà s’en prémunir. »

Pierre Bara - Directeur Qualineo Performance

Découvrez le programme complet

Accessibilité aux personnes en situation de handicap (PSH)

Qualineo Performance est partenaire Agefiph. À ce titre, un Référent Handicap est à votre disposition pour toutes vos formations. Si des personnes sont en situation de handicap dans votre établissement, il vous suffit de nous en informer.

Vous êtes intéressé  par un logiciel qualité ?

Gain de temps · Simplicité · Innovation

Demander une démo